Latar Belakang
Sebutkan nirkabel di dalam lingkungan perusahaan dan orang-orang segera memikirkan ada
ponsel dengan data aktif atau jalur akses WLAN terdekat. Untuk berbeda alasannya, kedua
teknologi yang berkembang dan diterima secara umum ini menghadirkan tantangan untuk
keamanan perusahaan. Secara konseptual, WLAN dan perangkat seluler keduanya
berkomunikasi menggunakan elektromagnetik gelombang radio dari perangkat ke stasiun
pangkalan lokal. Stasiun pengguna (STA) secara nirkabel terhubung ke jaringan melalui titik
akses (AP) yang disiapkan oleh perusahaan Anda. Data diaktifkan perangkat seluler
berkomunikasi dengan menara seluler yang dibuat oleh operator seluler seperti AT&T, Verizon,
Orange, dan NTT DOCOMO sebelum mencapai jaringan Anda. Kedua teknologi tersebut
mampu membawa data perusahaan yang sensitif melalui jaringan dan keluar melalui udara
ombak. Kedua teknologi juga memiliki masalah yang perlu dipikirkan. Bab ini mencakup
perluasan akses terbuka ke jaringan Anda yang dilindungi dan sakral.
WLAN dan Essential Device Auditing Essentials
WLAN dan audit perangkat seluler yang diaktifkan data memerlukan pemahaman tentang
bagaimana teknologi diterapkan di organisasi Anda. WLAN biasanya dikelola oleh jaringan tim
kerja, sedangkan perangkat seluler yang mendukung data dapat diseret maju dan mundur tween
networking, helpdesk, e-mail, produktivitas, dan tim lain dalam organisasi.
WLAN dan perangkat seluler yang mendukung data memerlukan hal-hal berikut secara
konseptual tingkat:
• Gateway jaringan kabel
• Klien
• Perangkat lunak manajemen
• Beberapa metode komunikasi yang disetujui secara nirkabel antara kabel
gateway jaringan dan klien nirkabel.
Kontrol Antarmuka
3. Tinjau dan evaluasi kontrol yang berlaku atas umpan data dan dari sistem interfacing.
4. Jika data yang sama disimpan dalam banyak basis data dan / atau sistem, memastikan bahwa
proses sinkronisasi berkala dijalankan untuk mendeteksi ketidakkonsistenan dalam data.
Jalur Audit
5. Meninjau dan mengevaluasi jejak audit yang ada dalam sistem dan kontrol atas jejak audit
tersebut.
6. Pastikan bahwa sistem menyediakan sarana untuk melacak transaksi atau sepotong data dari
awal hingga akhir proses diaktifkan oleh sistem.
Kontrol Akses
7. Pastikan aplikasi menyediakan mekanisme itu mengotentikasi pengguna berdasarkan,
minimal, pada pengidentifikasi unik untuk setiap pengguna dan kata sandi rahasia.
8. Tinjau dan evaluasi mekanisme otorisasi aplikasi untuk memastikan bahwa pengguna tidak
diizinkan untuk mengakses sensitif transaksi atau data tanpa terlebih dahulu diotorisasi oleh
mekanisme keamanan sistem.
9. Pastikan bahwa mekanisme keamanan / otorisasi sistem memiliki fungsi administrator dengan
kontrol yang sesuai dan fungsionalitas.
10.Tentukan apakah mekanisme keamanan memungkinkan proses persetujuan yang berlaku.
11.Tinjau dan evaluasi proses untuk memberikan akses kepada pengguna. Pastikan bahwa akses
diberikan hanya ketika ada yang sah kebutuhan bisnis.
12.Tinjau proses untuk menghapus akses pengguna saat tidak lagi dibutuhkan. Pastikan ada
mekanisme atau proses di tempat itu menangguhkan akses pengguna pada pemutusan hubungan
kerja dari perusahaan atau pada pergantian pekerjaan dalam perusahaan.
13. Pastikan aplikasi memiliki kontrol kata sandi yang tepat. Juga, tentukan apakah kata sandi
akun aplikasi default telah diubah.
14. Pastikan bahwa pengguna secara otomatis keluar dari aplikasi setelah periode tidak aktif
tertentu.
15. Mengevaluasi penggunaan teknik enkripsi untuk melindungi data aplikasi.
16. Mengevaluasi akses pengembang aplikasi untuk mengubah data produksi.